Дослідження: 5G створює проблему безпеці для інтелектуальних заводських середовищ. Trend Micro Research висвітлює різні атаки на підключення до підключених систем у дослідженні «Атаки з базових мереж 4G/5G: ризики промислового Інтернету речей у скомпрометованій кампусні мережі».
Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, опублікував детальне дослідження, яке розкриває нові загрози мережам кампусів 4G/5G. Багато з них використовують труднощі, з якими стикаються організації під час виправлення критичних середовищ OT.
Сценарії атак на мережі 5G
У дослідженні описуються кілька сценаріїв атак і можливі заходи захисту. Тестове середовище імітує умови кампусу розумної фабричної мережі.
«Виробнича галузь знаходиться в авангарді впровадження IIoT і готується до 5G, щоб бути повністю підключеним, підвищуючи швидкість, безпеку та ефективність. Але з технологічними інноваціями приходять нові загрози для старих викликів», – каже Удо Шнайдер, проповідник безпеки Інтернету речей у Європі в Trend Micro. «Як показує дослідження, багато компаній опинилися в безвиході – вони не можуть дозволити собі необхідний час простою, щоб виправити критичні вразливості системи, якими інакше можна було б скористатися. Наше дослідження розкриває запобіжні заходи та найкращі методи захисту розумних фабрик сьогодні та в майбутньому».
Шлюзи для кіберзлочинців
Дослідження японського постачальника послуг безпеки Trend Micro визначає ключові точки входу, які кіберзлочинці можуть використовувати для компрометації основних мереж 4G/5G:
- Сервери, на яких розміщені послуги базової мережі: Атаки спрямовані на вразливі місця та слабкі паролі на стандартизованих комерційних готових серверах (COTS) на основі архітектури x86.
- Віртуальні машини (VM) або контейнери: Вони також можуть бути вразливими, якщо останні патчі не встановлюються негайно.
- Інфраструктура мережі: Прилади часто залишаються без уваги під час ремонтних циклів.
- Базові станції: Вони також містять прошивку, яку час від часу потрібно оновлювати.
Як тільки зловмисник проникне в базову мережу через одну з цих вразливостей, він спробує переміститися вбік, щоб перехопити та змінити мережеві пакети. Атакуючи промислові системи управління в інтелектуальних виробничих середовищах, таких як тестове середовище, кіберзлочинці можуть викрасти конфіденційні дані, саботувати виробництво або шантажувати компанію.
Протокол віддаленого робочого столу (RDP) найбільш вразливий
З одинадцяти представлених сценаріїв атак одним із найбільш потенційно шкідливих є атака на сервери Microsoft Remote Desktop Protocol (RDP), які зазвичай використовуються ІТ-спеціалістами та спеціалістами на місцях. Оновлення до 5G не захищає трафік RDP автоматично, тому зловмисники можуть використовувати цей доступ для завантаження зловмисного програмного забезпечення та програм-вимагачів або безпосередньо викрадення промислових систем керування. RDP 10.0 є найбезпечнішою версією та може запропонувати певний захист від цих атак. Однак навіть тут компаніям може бути важко оновити.
Дослідження дає наступні рекомендації щодо захисту мереж кампусу 4G/5G
- VPN або IPSec для захисту віддалених каналів зв’язку, включно з віддаленими сайтами та базовими станціями.
- Шифрування прикладного рівня (HTTPS, MQTTS, LDAPS, зашифрований VNC, RDP версії 10.0 і безпечні промислові протоколи, такі як S7COMM-Plus).
- EDR, XDR або MDR (виявлення та відповідь) для моніторингу атак і бокового руху в межах кампусу та контейнерної базової мережі.
- Належне відокремлення мережі за допомогою VLAN або SDN.
- Своєчасне оновлення серверів, маршрутизаторів і базових станцій, коли це можливо.
- Продукти виявлення аномалій, такі як Trend Micro Mobile Network Security, які виявляють мережу кампусу та забезпечують надійний спосіб відключення невідомих пар пристроїв/SIM-карт.
Побудова мобільної мережі в корпоративному середовищі залучає кінцевих користувачів, а також різноманітних інших зацікавлених сторін. Це включає постачальників послуг та інтеграторів. Крім того, приватні мережі 4G/5G утворюють масштабну інфраструктуру та мають тривалий термін служби. Після налаштування їх важко замінити чи змінити. З цієї причини важливо запровадити «безпеку за замовчуванням» і таким чином визначити та мінімізувати ризики безпеки вже на етапі проектування.
Більше на Trendmicro.com
Про Trend Micro Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.